Vulnerabilidad de negociación clave de Bluetooth®

Documentación

Información y documentación sobre productos

000055198

11/10/2023

Los investigadores de seguridad han identificado una vulnerabilidad en Bluetooth® negociación clave para el Centro de Coordinación CERT y Bluetooth® industria proveedora.

La investigación recientemente realizada sobre una vulnerabilidad en toda la industria por científicos informáticos de la Universidad de Oxford se divulgará públicamente en el Simposio de Seguridad USENIX, que tendrá lugar del 14 al 16 de agosto de 2019. Conocida como "vulnerabilidad de negociación de clave de Bluetooth®" o "KNOB", esta investigación detalla una vulnerabilidad en toda la industria que afecta la negociación de claves de cifrado de Bluetooth® velocidad básica/velocidad de datos mejorada (BR/EDR). Esta vulnerabilidad no afecta a Bluetooth® Low Energy (BLE). Los productos de Intel que admiten Bluetooth BR/EDR se encuentran entre los afectados por esta vulnerabilidad de toda la industria. Nuestra expectativa es que los proveedores de sistemas operativos ya hayan puesto a disposición mitigaciones que abordan esta vulnerabilidad.

Como miembro del Grupo de Interés Especial de Bluetooth, estamos trabajando estrechamente con el SIG y otros miembros clave del SIG para desarrollar mitigaciones. Proteger a nuestros clientes y ayudar a garantizar la seguridad de nuestros productos es una prioridad fundamental para Intel.

Productos afectados:

  • Intel® Wireless-AC productos (serie 3000, serie 7000, serie 8000, serie 9000)
  • Productos Intel® Wi-Fi 6 (AX200, AX201)
  • Intel® Wireless Gigabit productos (serie 17000, serie 18000)
  • Serie de procesadores Intel® Atom x3-C3200

Intel recomienda que los usuarios finales y los administradores de sistemas apliquen las actualizaciones a medida que estén disponibles y, en general, sigan las buenas prácticas de seguridad.

Preguntas y respuestas

Q1. ¿Cuál es la vulnerabilidad?
Se descubrió una nueva vulnerabilidad durante el procedimiento de negociación de claves Bluetooth® BR/EDR (velocidad de datos básica/velocidad de datos mejorada). Un atacante con proximidad física (normalmente a menos de 30 metros) o línea de visión puede obtener acceso no autorizado a través de una red adyacente e interceptar el tráfico para enviar mensajes de negociación falsificados entre dos dispositivos Bluetooth vulnerables.

P2. ¿Cuáles son las consecuencias si un dispositivo habilitado para Bluetooth se ve comprometido debido a esta vulnerabilidad?
Esto puede dar lugar a divulgación de información, elevación del privilegios y/o denegación de servicio. Por ejemplo, los datos de los auriculares o teclados Bluetooth pueden ser capturados o cambiados.

P3. ¿Se puede explotar la vulnerabilidad si solo uno de los dos dispositivos conectados es vulnerable?
No. Ambos dispositivos tienen que ser vulnerables. Si uno (o ambos) de los dispositivos no son vulnerables, el ataque durante la negociación de claves fallará.

P4. ¿Qué está haciendo Intel para abordar esta vulnerabilidad Bluetooth®?
Este es un problema de especificación de la industria. Intel se está asociando con otros miembros del Grupo de interés especial de Bluetooth (SIG) para fortalecer la especificación Bluetooth Core.

P5. ¿Cuál es la mitigación esperada para esta vulnerabilidad?
El SIG de Bluetooth está trabajando en la actualización de la especificación de BT para abordar este problema y los proveedores de dispositivos habilitados para el sistema operativo y Bluetooth ya están trabajando en mitigaciones.

P6. ¿Cuándo estarán listas estas mitigaciones?
Intel no hace comentarios en nombre de terceros, comuníquese con su proveedor de sistema operativo o dispositivo. Intel ya ha puesto a disposición del público la mitigación para la pila BlueZ. BlueZ es la pila oficial de protocolos Bluetooth de Linux y proporciona soporte para las capas y protocolos centrales de Bluetooth. El soporte para BlueZ se puede encontrar en muchas distribuciones de Linux y generalmente es compatible con cualquier sistema Linux en el mercado. La adopción de la mitigación BlueZ en distribuciones individuales de Linux puede variar.

Más detalles disponibles en:
Intel® Bluetooth® Security – Recomendación de tamaño de clave de cifrado
Información sobre la Zona para desarrolladores Intel®

Si necesita asistencia adicional, comuníquese con Intel Customer Support haciendo clic en el siguiente enlace.